Con+un+processore+di+quasi+10+anni+riesce+a+%26%238220%3Bbucare%26%238221%3B+la+crittografia+quantistica%3A+com%26%238217%3B%C3%A8+possibile%3F
computermagazineit
/2022/08/05/con-un-processore-di-quasi-10-anni-riesce-a-bucare-la-crittografia-quantistica-come-possibile/amp/
News

Con un processore di quasi 10 anni riesce a “bucare” la crittografia quantistica: com’è possibile?

E’ stato possibile attraverso un personal computer dotato di CPU single core, che ha “bucato” uno dei quattro algoritmi crittografici per i quali il NIST statunitense aveva raccomandato un’operazione di standardizzazione. Com’è stato possibile? Scopriamo i dettagli.

Un personal computer con CPU di appena un single core é riuscito a violare l’algoritmo SIKE in poco più di un’ora – ComputerMagazine.it

E’ bastata un’ora appena per violare uno dei quattro algoritmi crittografici che, a detta degli sviluppatori, nemmeno i computer quantistici sarebbero stati in grado di bucare. E invece un personal computer con CPU di appena un single core è riuscito a far leva sulla vulnerabilità dell’algoritmo ed a violare la sua base matematica di crittografia.

L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”.

Proprio la sua base matematica ha dimostrato di possedere in seno la vulnerabilità che ha reso possibile la violazione dell’algoritmo, a causa del teorema sviluppato 25 anni fa, nel 1997, dal matematico Ernst Kani e definito “Teorema Glue & Split”.

Le dichiarazioni seguite alla violazione dell’algoritmo

Proprio la base matematica dell’algoritmo ha dimostrato di possedere in seno la vulnerabilità – ComputerMagazine.it

“La vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE”, ha dichiarato il professor David Jao, presso la Facoltà di Matematica dell’Università di Waterloo in Ontario, Canada, co-inventore dell’algoritmo SIKE.

Secondo il professor Jao, la vulnerabilità è causa della natura imperfetta del dominio della matematica pura per i crittografi, ed ha definito l’approccio dei ricercatori come “davvero inaspettato”.

E Microsoft li ha premiati con 50 mila dollari per la loro scoperta, i cui risultati sono stati pubblicati attraverso il documento “An Efficient Key Recovery Attack on SIDH (Preliminary Version)”, consultabile a questo link.

Senz’altro la scoperta consente di muovere importanti passi avanti verso l’ottimizzazione di algoritmi sempre più sicuri ed in grado di contrastare attacchi – anche di tipo quantistico – contro la sicurezza di dati e di informazioni digitali.

 

FONTE: www.tomshw.it

Gian Lorenzo Lagna

Recent Posts

Chiudere sempre le app sul computer serve davvero? Cosa cambia per prestazioni e memoria

Alcune applicazioni lavorano silenziosamente in background più di quanto molti utenti immaginino. Molte persone hanno…

2 giorni ago

Il browser del computer consuma troppa memoria? Le estensioni possono essere il vero problema

Alcuni browser diventano sempre più pesanti nel tempo: spesso il problema si nasconde tra estensioni…

3 giorni ago

PC acceso tutto il giorno, quanto consuma davvero un computer lasciato sempre attivo

Molti PC restano attivi per ore senza motivo: il peso reale si scopre soltanto a…

4 giorni ago

Computer lento dopo mesi di utilizzo? I file nascosti che occupano spazio senza farsi notare

Molti PC sembrano invecchiare troppo presto, ma spesso il vero problema è nascosto tra file…

6 giorni ago

Smartphone lento dopo gli aggiornamenti? I motivi più comuni e cosa si può fare davvero

Dopo gli aggiornamenti molti telefoni sembrano invecchiare all’improvviso: spesso il problema è più semplice del…

7 giorni ago

WhatsApp, così puoi bloccare le chiamate spam senza perdere quelle importanti

Meno squilli, meno fastidi e più controllo: una funzione WhatsApp può rendere le giornate digitali…

1 settimana ago